
- •Московский государственный университет имени м. В. Ломоносова юридический факультет криминалистика
- •Предисловие
- •Часть I. Теоретические, методологические и науковедческие основы криминалистики Глава 1. Криминалистика как наука и учебная дисциплина § 1. Назначение и задачи криминалистики
- •§ 2. Преступная деятельность и криминалистическая деятельность как двуединый объект криминалистического изучения
- •§ 3. Понятие криминалистики и ее место в системе юридических и иных наук
- •§ 4. Система криминалистики
- •Глава 2. Информационно-структурные основы криминалистического изучения преступной деятельности и ее расследования § 1. Характер информационного отображения преступлений вовне
- •§ 2. Криминалистическая характеристика преступлений
- •§ 3. Криминальные и криминалистические ситуации
- •Глава 3. Методология криминалистики § 1. Основные понятия
- •§ 2. Особенности использования в криминалистике методов философского и общенаучного уровня
- •§ 3. Специальные методы криминалистики
- •§ 4. Метод моделирования в криминалистической деятельности
- •Глава 4. Криминалистическая идентификация (теоретические основы) § 1. Значение и понятийный аппарат теории криминалистической идентификации
- •§ 2. Структура поисково-идентификационной деятельности
- •§ 3. Научные основы и структура криминалистической идентификации
- •§ 4. Процессуальные формы и структура взаимодействия субъектов, осуществляющих доказывание тождества
- •Глава 5. Криминалистические версии и основы планово-организационного обеспечения криминалистической деятельности § 1. Криминалистические версии
- •§ 2. Планово-организационное обеспечение криминалистической деятельности
- •1. Принципу строгого увязывания организационных действий одного уровня с действиями других уровней системы расследования.
- •2. Принципу соответствия организующей (управляющей) системы объекту организации расследования.
- •3. Принципу органичного сочетания организационных, следственных, управленческих и иных действий.
- •Глава 6. Криминалистические профилактика, прогнозирование и диагностика § 1. Основы криминалистической профилактики
- •§ 2. Основы криминалистического прогнозирования
- •§ 3. Основы криминалистической диагностики
- •Глава 7. Информационно-компьютерное обеспечение криминалистической деятельности §1. Понятие и значение информационно-компьютерного обеспечения криминалистической деятельности
- •§ 2. Информационно-аналитическая работа следователя по принятию криминалистических решений
- •§ 3. Формы и методы использования средств вычислительной техники в криминалистической деятельности
- •Глава 8. Криминалистическое изучение личности § 1. Понятие и задачи криминалистического изучения личности
- •§ 2. Объем и методы криминалистического изучения личности
- •§ 3. Особенности криминалистического изучения личности участников процесса расследования
- •Глава 9. История криминалистики § 1. Возникновение криминалистики и основные направления ее развития в начальный период
- •§ 2. Отечественная криминалистика. Ее возникновение, развитие и современное состояние
- •§3. Криминалистические экспертные и научные учреждения
- •Часть II. Криминалистическая техника Глава 10. Общие положения криминалистической техники § 1. Понятие и предмет криминалистической техники
- •§ 2. Роль криминалистической техники в разработке мер предупреждения преступлений
- •§ 3. Важнейшие методы технико-криминалистического исследования
- •Глава 11. Криминалистическая фотография, видео- и звукозапись § 1. Понятие, значение и система криминалистической фотографии, видео- и звукозаписи
- •§ 2. Следственная фотография
- •§ 3. Экспертная (исследовательская) фотография
- •§ 4. Применение видео- и звукозаписи при криминалистической деятельности
- •§ 5. Процессуально-криминалистическое оформление применения криминалистической фотосъемки, видео- и звукозаписи
- •Глава 12. Криминалистическое исследование следов § 1. Понятие и виды следов в криминалистике. Система криминалистического следоведения
- •§ 2. Криминалистическая трасология
- •§ 3. Криминалистическое исследование материалов, веществ, изделий из них и следов их применения
- •§ 4. Криминалистическое исследование запаховых следов (криминалистическая одорология)*
- •§ 5. Криминалистическое исследование видео-и фонограмм, средств видео- и звукозаписи и информации, зафиксированной с их помощью
- •Глава 13. Криминалистическое исследование оружия, взрывных устройств, взрывчатых веществ и следов их применения § 1. Понятие и система данной отрасли криминалистических исследований
- •§ 2. Криминалистическая баллистика
- •§ 3. Криминалистическое исследование холодного оружия
- •§ 4. Криминалистическое исследование взрывных устройств и взрывчатых веществ
- •Глава 14. Криминалистическое исследование документов § 1. Документ – вещественное доказательство как объект криминалистического исследования
- •§ 2. Почерковедческое исследование документов
- •§ 3. Автороведческое исследование документов
- •§ 4. Технико-криминалистическое исследование документов
- •Глава 15. Криминалистическая идентификация человека по признакам внешности § 1. Научные основы идентификации человека по признакам внешности
- •§ 2. Признаки внешности человека
- •§ 3. Источники информации о внешнем облике человека
- •§ 4. Фотопортретная экспертиза
- •§ 2. Оперативно-справочные учеты
- •§ 3. Розыскные учеты
- •§ 4. Криминалистические учеты
- •§ 5. Эспертно-криминалистические справочно-вспомогательные коллекции и картотеки
- •§ 6. Тенденции развития криминалистической регистрации
- •Часть III криминалистическая тактика Глава 17. Общие положения криминалистической тактики § 1. Понятие криминалистической тактики
- •§ 2. Тактический прием в системе криминалистической деятельности
- •§ 3. Использование достижений гуманитарных, естественных и технических наук в криминалистической тактике
- •§ 4. Логико-информационная структура следственного действия и тактической комбинации
- •Глава 18. Основы взаимодействия следователей и оперативно-розыскных органов при расследовании § 1. Общие вопросы взаимодействия следователей с оперативно-розыскными органами
- •§ 2. Основные тактико-методические положения взаимодействия
- •§ 3. Виды взаимодействия
- •Глава 19. Формы и тактика использования специальных познаний при расследовании преступлений § 1. Формы применения специальных познаний при расследовании
- •§ 2. Применение специальных познаний следователем, с участием специалиста и посредством экспертизы
- •§ 3. Подготовка и назначение экспертизы
- •§ 4. Получение образцов для сравнительного исследования
- •§ 5. Проведение экспертизы
- •§ 6. Оценка и использование заключения эксперта
- •Глава 20. Тактика осмотра места происшествия § 1. Основные понятия, задачи и принципы следственного осмотра
- •§ 2. Тактические приемы осмотра места происшествия
- •§ 3. Заключительная стадия осмотра
- •Глава 21. Тактика следственного эксперимента § 1. Понятие следственного эксперимента, его виды и значение
- •§ 2. Планирование и организация следственного эксперимента
- •§ 3. Условия и приемы проведения опытов
- •§ 4. Фиксация результатов следственного эксперимента
- •§ 5. Оценка достоверности и доказательственного значения результатов следственного эксперимента
- •Глава 22. Тактика проверки показаний на месте § 1. Понятие и процессуально-криминалистическое значение проверки показаний на месте
- •§ 2. Тактические приемы проверки показаний на месте
- •§ 3. Фиксация хода и результатов проверки показаний на месте
- •Глава 23. Тактика обыска и выемки § 1. Понятие, задачи и виды обыска
- •§ 2. Основные тактические приемы обыска. Особенности проведения отдельных видов обыска
- •§ 3. Производство выемки
- •§ 4. Фиксация результатов обыска и выемки
- •Глава 24. Тактика допроса и очной ставки1 § 1. Понятие, задачи и значение допроса
- •§ 2. Общие тактические положения допроса
- •§ 3. Психологические основы допроса
- •§ 4. Тактика допроса свидетелей и потерпевших
- •§ 5. Тактика допроса подозреваемого и обвиняемого
- •§ 6. Особенности тактики допроса несовершеннолетних
- •§ 7. Тактика допроса на очной ставке
- •§ 8. Фиксация хода и результатов допроса и очной ставки
- •Глава 25. Тактика предъявления для опознания § 1. Понятие предъявления для опознания, его объекты и виды
- •§ 2. Тактические приемы подготовки к предъявлению для опознания
- •§ 3. Тактические приемы проведения предъявления для опознания
- •Часть IV. Криминалистическая методика расследования отдельных видов преступлений*
- •Глава 26. Общие положения криминалистической методики расследования преступлений § 1. Понятие, задачи, предмет и структура методики расследования
- •§ 2. Научные основы методики расследования
- •§ 3. Ситуационные особенности этапов расследования
- •Глава 27. Основы методики расследования преступлений по горячим следам § 1. Понятие и задачи методики расследования преступлений по горячим следам
- •§ 2. Основные положения методики расследования по горячим следам
- •Глава 28. Основы методики расследования преступлений, совершенных организованными преступными группами § 1. Особенности, понятие и структура современной организованной преступности
- •§ 2. Общие черты криминалистической характеристики преступлений, совершаемых опг
- •§ 3. Основные положения методики раскрытия и расследования преступлений, совершаемых опг
- •Глава 29. Расследование убийств § 1. Общие замечания и криминалистическая характеристика убийств
- •§ 2. Типовые следственные ситуации и версии
- •§ 3. Начальный этап расследования
- •§ 4. Последующие этапы расследования
- •Глава 30. Расследование половых преступлений § 1. Криминалистическая характеристика половых преступлений
- •§ 2. Типовые следственные ситуации и особенности планирования расследования
- •§ 3. Начальный этап расследования
- •§ 4. Последующий этап расследования
- •Глава 31. Расследование преступлений против собственности, совершенных путем присвоения, растраты, мошенничества и вымогательства § 1. Криминалистическая характеристика хищений
- •§ 2. Расследование хищений, совершенных путем присвоения и растраты
- •§ 3. Расследование хищений, совершенных путем мошенничества
- •§ 4. Расследование хищений, совершенных путем вымогательства
- •Глава 32. Расследование краж, грабежей и разбойных нападений § 1. Криминалистическая характеристика краж, грабежей и разбоев. Обстоятельства, подлежащие установлению
- •§ 2. Расследование краж
- •§ 3. Расследование грабежей и разбоев
- •Глава 33. Расследование финансовых преступлений § 1. Криминалистическая характеристика финансовых преступлений
- •§ 2. Основные положения методики расследования финансовых преступлений
- •Глава 34. Расследование преступлений в сфере компьютерной информации § 1. Криминалистическая характеристика преступлений в сфере компьютерной информации
- •§ 2. Типовые следственные ситуации и общие направления и методы расследования
- •§ 3. Особенности расследования на начальном и последующих этапах
- •Глава 35. Расследование налоговых преступлений § 1. Криминалистическая характеристика налоговых преступлений
- •§ 2. Типовые следственные ситуации и версии
- •§ 3. Первоначальные и последующие следственные действия
- •Глава 36. Расследование взяточничества и коррупции § 1. Криминалистическая характеристика взяточничества и коррупции
- •§ 2. Типовые следственные ситуации, версии и планирование расследования
- •§ 3. Первоначальные и последующие следственные действия
- •§ 2. Особенности расследования нарушений требований промышленной безопасности и правил техники безопасности
- •§ 3. Особенности расследования преступных нарушений правил пожарной безопасности
- •Глава 38. Расследование преступных нарушений правил дорожного движения и эксплуатации транспортных средств § 1. Криминалистическая характеристика данных преступлений
- •§ 2. Типовые следственные ситуации и планирование расследования
- •§ 3. Начальный этап расследования
- •§ 4. Последующий этап
- •Глава 39. Расследование экологических преступлений § 1. Криминалистическая характеристика экологических преступлений
- •§ 2. Типовые следственные ситуации, версии и планирование расследования
- •§ 3. Первоначальные и последующие следственные 'и иные действия
- •Алфавитно-предметный указатель
- •Оглавление
Глава 34. Расследование преступлений в сфере компьютерной информации § 1. Криминалистическая характеристика преступлений в сфере компьютерной информации
Информационные правоотношения получили в действующем УК РФ широкую уголовно-правовую защиту. Информация и информационные отношения* стали новым предметом преступного посягательства. Преступления в области компьютерной информации, имея родовым объектом общественные отношения, связанные с информационными процессами с использованием ЭВМ, их систем и сетей, являются частью информационных преступлений.. При этом данная разновидность информационных преступлений в свою очередь может являться составной частью иных информационных преступлений (незаконного прослушивания телефонных переговоров и иных сообщений; неправомерного контроля почтовых сообщений и отправлений; сбыта или приобретения в целях сбыта специальных технических средств, предназначенных для негласного получения информации и др.).
*Информация – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Создание, сбор, обработка, накопление, хранение ин4'ормации и другие вопросы, связанные с использованием и защитой информации, урегулированы Законом «Об информации, информатизации и защите информации» // СЗ РФ. 1995. № 8. Ст. 609.
Соответственно методика расследования преступлений, касающихся компьютерной информации, позволяет использовать разработанные в ней рекомендации во всех тех случаях, когда противоправные действия связаны с применением информационных (в том числе – компьютерных) и телекоммуникационных технологий.
2 Информационные процессы – процессы сбора, обработки, накопления, хранения, поиска и распространения информации.
Рассматриваемые преступления включают три вида нарушений в области компьютерной информации: неправомерный доступ (ст. 272 УК РФ); создание, использование, распространение вредоносных программ (далее – ВП) (ст. 273 УК РФ), нарушение правил эксплуатации ЭВМ (ст. 274 УК РФ). Неблагоприятными последствиями этих действий является уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ. Непосредственным объектом посягательства во всех этих случаях является безопасность информационных систем*, базирующихся на использовании ЭВМ, системе ЭВМ или их сети.
*Информационная система – организационно упорядоченная совокупность документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы.
Действующим уголовным законом введен ряд новых для нашего законодательства терминов и понятий, описывающих способы совершения преступлений в сфере компьютерной информации, существенных для уяснения криминалистической сути преступного поведения данного вида.
Под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Документированная информация (документ) это зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать. Компьютерная информация есть документированная информация, хранящаяся в ЭВМ или управляющая ею. Электронно-вычислительной машиной называется комплекс электронных устройств, позволяющий осуществлять предписанные программой (или пользователем) информационные процессы. Поскольку понятие «система» предполагает собой любой объект, элементы которого находятся в упорядоченной взаимосвязи, под системой ЭВМ следует понимать комплексы, в которых хотя бы одна ЭВМ является элементом системы либо несколько ЭВМ составляют систему. Под сетями ЭВМ понимаются компьютеры, объединенные между собой линиями (сетями)** электросвязи. К машинным носителям компьютерной информации относятся устройства памяти ЭВМ, периферийные устройства ЭВМ, компьютерные устройства связи, сетевые устройства и сети электросвязи.
**Сети электросвязи – технологические системы, обеспечивающие один или несколько видов передач: телефонную, телеграфную, факсимильную, передачу данных и других видов документальных сообщений, включая обмен информацией между ЭВМ, телевизионное, звуковое и иные виды радио- и проводного вещания (ст. 2 Закона «О связи» // СЗ РФ. 1995. № 8. Ст. 600).
Уничтожение информации – полная физическая ликвидация информации или ликвидация таких ее элементов, которые влияют на изменение существенных идентифицирующих информацию признаков. Наиболее опасным разрушающим информационные системы фактором чаще всего являются действия людей. Уничтожение информации осуществляется действиями лиц, имеющих возможность воздействия на эту информацию. Причины программно-технического характера, связанные с недостатками или сбоями в работе устройств и систем, встречаются реже и связаны главным образом с эксплуатационными ошибками или бракованными элементами устройств. Блокирование – результат воздействия на ЭВМ и ее элементы, повлекшие временную или постоянную невозможность осуществлять какие-либо операции над компьютерной информацией. Под модификацией информации следует понимать внесение в нее любых несанкционированных собственником изменений, обусловливающих ее отличие от той, которую включил в систему и которой владеет собственник информационного ресурса. Копирование информации без явно выраженного согласия собственника информационного ресурса независимо от способа копирования также является преступлением. Под понятием нарушение работы ЭВМ следует понимать создание правонарушителем любой нестандартной (нештатной) ситуации с ЭВМ или ее устройствами, повлекшей уничтожение, блокирование, модификацию или копирование информации.
Операции, производимые компьютерной техникой, осуществляются, главным образом, над файлами, являющимися носителями информации. Для файлов характерны следующие стандартные свойства: тип информации (текстовая, числовая, графическая, программный код и др.); местонахождение информации (описание места расположения на временном или постоянном носителе и указание типа носителя); наименование (символьное описание названия); размер (объем) хранимой информации (количество страниц, абзацев, строк, слов, символов или байт); время создания, время изменения; атрибуты информации (архивная, скрытая, системная только для чтения и др.).
При передаче файлов и сообщений (информации) в других формах (в виде сигналов) по системам, например электросвязи, они не теряют своих индивидуальных свойств. Именно поэтому в числе носителей сведений, составляющих государственную тайну*, указаны и физические поля, в которых сведения, составляющие государственную тайну, находят свое отображение в виде символов»; образов, сигналов, технических решений и процессов. Способы преступной деятельности в области компьютерной; информации включают в себя:
а) неправомерный доступ к компьютерной информации (рис. 30) – получение возможности знакомиться и осуществлять операции с чужой информацией, находящейся в ЭВМ и на машинных носителях, т.е. действия, направленные, прежде всего на нарушение конфиденциальности информации;
б) изготовление и распространение ВП как таких, которые приводят к нарушению целостности, так и таких, которые направлены на нарушение конфиденциальности информации;
в) действия, связанные с нарушением порядка использования технических средств, повлекшие нарушение целостности и конфиденциальности информации.
*См. ст. 2 Закона РФ «О государственной тайне» от 21 июля 1993 г.
Рис. 30. Общая схема местонахождения компьютерной информации
Неправомерный доступ к компьютерной информации может включать в себя: хищение и (или) копирование, подмену машинных носителей информации; копирование документов с исходными данными и выходных документов; использование визуальных, оптических и акустических средств наблюдения за ЭВМ; считывание и расшифровку различных электромагнитных излучений и «паразитных наводок» в ЭВМ и в обеспечивающих системах; запоминание информации; фотографирование информации в процессе ее обработки; изготовление дубликатов входных и выходных документов; копирование распечаток; использование недостатков программного обеспечения, операционных систем; несанкционированное подключение к основной и вспомогательной аппаратуре ЭВМ, внешним запоминающим устройствам, периферийным устройствам, линиям связи и др.*
*Подробнее об этом см.: Герасимов ВА. Защита информации в автоматизированных системах обработки данных. Кн. 1-2. М.,1994.
Вредоносной является любая программа, специально разработанная или модифицированная для несанкционированного собственником информационной системы уничтожения, блокирования, модификации либо копирования информации, нарушения обычной работы ЭВМ.
Существует как минимум два вида правил эксплуатации ЭВМ, которыми должны руководствоваться в своей деятельности лица, работающие с ЭВМ. Первый вид привил – инструкции по работе с ЭВМ и машинными носителями информации, разработанные изготовителем ЭВМ и периферийных технических устройств, поставляемых вместе с данным экземпляром ЭВМ. Эти правила обязательны к соблюдению пользователем ЭВМ под угрозой, как минимум, потери прав на гарантийный ремонт и обслуживание. Второй вид правил – правила, установленные собственником или владельцем информационных ресурсов, информационных систем, технологий и средств их обеспечения, определяющие порядок пользования ЭВМ, системы ЭВМ и сети ЭВМ, а также иными машинными носителями информации.
Обстановка совершения преступлений в сфере компьютерной информации характеризуется рядом существенных факторов. Для нее характерно несовпадение между местом совершения противоправных действий и местом наступления общественно опасных последствий. Рассматриваемые преступления совершаются, как правило, в специфически интеллектуальной области профессиональной деятельности и с использованием специализированного оборудования. Все эти преступления обычно совершаются в условиях различных нарушений установленного порядка работы с ЭВМ, о которых лицам становится известно в ходе их соответствующей профессиональной подготовки. Для правонарушителей в данной области обычно достаточно ясен механизм возможных нарушений правил пользования информационными ресурсами и связь с событиями, повлекшими наступление криминального результата.
Субъекты данных преступлений нередко владеют специальными навыками не только в области управления ЭВМ и ее устройствами, но и специальными знаниями в области обработки информации в информационных системах в целом. При этом для корыстных преступлений, связанных с использованием информационных систем, характерны и специальные познания в соответствующих финансовых и иных информационных технологиях. Для нарушений правил эксплуатации ЭВМ и действий с ВЦ характерны специальные познания в узкой предметной профессиональной области устройств ЭВМ и программного обеспечения.
Субъекты компьютерных преступлений могут различаться как по уровню их профессиональной подготовки, так и по социальному положению. В частности, выделяют следующие их виды:
а) «хакеры» – лица, рассматривающие защиту компьютерных систем как личный вызов и взламывающие их для получения полного доступа к системе и удовлетворения собственных амбиций;
б) «шпионы» – лица, взламывающие компьютеры для получения информации, которую можно использовать в политических, военных и экономических целях;
в) «террористы» – лица, взламывающие информационные системы для создания эффекта опасности, который можно использовать в целях политического воздействия;
г) «корыстные преступники» – лица, вторгающиеся в информационные системы для получения личных имущественных или неимущественных выгод;
д) «вандалы» – лица, взламывающие информационные системы для их разрушения;
е) психически больные лица, страдающие новым видом психических заболеваний – информационными болезнями или компьютерными фобиями.